研究人員在不久前的Black Hat USA大會上,展示目前市場熱賣的智能恒溫設備如何會受到黑客入侵威脅。消費者逐漸被物聯網(IoT)包圍,日常生活中的嵌入式設備、家電都具備連網功能,而研究人員也證實,這種要求便利的連結性為設備同時也會遭受安全風險,為使用者隱私帶來負面效應。
在 8月初于美國拉斯韋加斯舉行的2014年度Black Hat大會上,來自中央佛羅里達大學的研究人員Grant Hernandez、Yier Jin,以及獨立研究人員Daniel Buentello,對市場上熱賣的物聯網概念設備──Nest LearningThermostat智能恒溫器重炮轟擊;三位研究人員證實,如果攻擊者能取得對該種智能恒溫器的實體接取機會,該設備就非常容易受到安全威脅。
研究人員們實際示范,攻擊者在不到15秒的時間內就能把Nest恒溫器從底座上移除,并透過micro USB接口的纜線植入后門惡意軟件,而且恒溫器主人完全不會發現有任何改變;這種惡意軟件能讓Nest被用來當做窺探使用者的工具,或是透過網絡攻擊其他 設備,甚至竊取無線網絡憑證等等。
這種安全威脅對目前以及未來的Nest恒溫器使用者來說有何意義?就如同我們看到的 DropCam網絡攝影機黑客入侵案例,攻擊者需要對設備有實體接觸,這表示歹徒得闖入你家,恐怕是遠比恒溫器被植入惡意軟件更嚴重的威脅;不過研究人員 設想了許多情境,表示Nest 恒溫器可能被有心人士購買、植入惡意軟件、再退貨給商店,或者是被植入過惡意軟件的也可能透過在線商店被賣給特定的顧客。
而 最大的問題是,如果設備被黑客入侵了,使用者是完全不會知道;防病毒軟件也無法在該類設備中執行并搜尋惡意代碼;基本上,若要在不轉存內存或分析設備硬件的情況下察知設備是否被黑客入侵,唯一方法就是監控網絡數據流量,或是觀察是否有異常情況出現──也就是在大多數家庭網絡中不太可能出現的情況。
不過研究人員還是稱贊Nest恒溫器是一款設計精良的產品,到目前為止,這款設備的安全威脅仍僅限于透過USB纜線實體入侵;研究人員還在忙著尋找Nest 網絡客戶端、服務,以及可支持遠程利用的Nest Weave通信協議是否有漏洞存在。透過存取設備上的檔案,以及藉由硬件后門取得與執行程序互動的能力,恐怕黑客找到遠程攻擊方法只是時間問題。
除了被當作攻擊其他家用無線網絡上連網設備的“跳板”,Nest智能恒溫器還可能帶來其他安全威脅;研究人員表示,Nest Weave通信協議也可能是一個脆弱的切入點。Weave是一個以802.15.4標準為基礎的通信協議,與Zigbee與WirelessHART類 似,能讓Nest恒溫器與其他Nest設備通信,如Nest Protect煙霧/二氧化碳警報器。
如何能防止黑客攻擊同樣 具備以802.15.4通信協議為基礎之接口的設備,例如智能電表、遙控門鎖等等?這也是研究人員正在努力調查的部分。在大會發表專題演說時,上述研究人 員們也詢問聽眾們是否會繼續使用Nest設備;其中一位研究人員Buentello表示:「盡管我們做了那么多研究發現它們可能有多么危險,我還是沒放棄 它們、我家裝了兩個。
研究人員們總結表示,今日我們對于可接受之嵌入式設備所采取的行動與決定,將替未來三十年的產品設立標準。